Mélofée: Investigadores descubren nuevo malware de Linux vinculado a grupos APT chinos


29 de marzo de 2023Ravie LakshmanánLinux/amenaza cibernética

Un desconocido grupo de piratería patrocinado por el estado chino ha sido vinculado a una nueva pieza de malware dirigida a servidores Linux.

La firma francesa de ciberseguridad ExaTrack, que encontró tres muestras del software malicioso previamente documentado que datan de principios de 2022, lo denominó Mélofée.

El más nuevo de los tres artefactos está diseñado para eliminar un rootkit en modo kernel que se basa en un proyecto de código abierto denominado Reptil.

«Según los metadatos de vermagic, está compilado para una versión de kernel 5.10.112-108.499.amzn2.x86_64», la compañía dicho en un informe «El rootkit tiene un conjunto limitado de funciones, principalmente la instalación de un gancho diseñado para ocultarse».

Se dice que tanto el implante como el rootkit se implementan mediante comandos de shell que descargan un instalador y un paquete binario personalizado desde un servidor remoto.

El instalador toma el paquete binario como argumento y luego extrae el rootkit, así como un módulo de implantación de servidor que se encuentra actualmente en desarrollo activo.

Las características de Mélofée no son diferentes de otras puertas traseras de su tipo, lo que le permite comunicarse con un servidor remoto y recibir instrucciones que le permiten realizar operaciones con archivos, crear sockets, iniciar un shell y ejecutar comandos arbitrarios.

Los vínculos del malware con China provienen de superposiciones de infraestructura con grupos como APT41 (también conocido como Winnti) y Earth Berberoka (alias Juegos De AzarMarioneta).

Earth Berberoka es el nombre que se le da a un actor patrocinado por el estado que se dirige principalmente a sitios web de apuestas en China desde al menos 2020 usando malware multiplataforma como HelloBot y rata cachorro.

Según Trend Micro, algunas muestras de Pupy RAT basado en Python se han ocultado mediante el rootkit Reptile.

SEMINARIO WEB THN

¡Conviértase en un profesional de respuesta a incidentes!

Descubra los secretos de la respuesta a incidentes a prueba de balas: ¡domine el proceso de 6 fases con Asaf Perlman, líder de IR de Cynet!

No se lo pierda: ¡guarde su asiento!

ExaTrack también descubrió otro implante con nombre en código AlienReverse, que comparte similitudes de código con Mélofée y hace uso de herramientas disponibles públicamente como Lombriz y calcetines_proxy.

«La familia de implantes Mélofée es otra herramienta en el arsenal de los atacantes patrocinados por el estado chino, que muestran una constante innovación y desarrollo», dijo la compañía.

«Las capacidades que ofrece Mélofée son relativamente simples, pero pueden permitir que los adversarios lleven a cabo sus ataques bajo el radar. Estos implantes no fueron muy vistos, lo que demuestra que los atacantes probablemente están limitando su uso a objetivos de alto valor».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



ttn-es-57